Содержание
- 2. Что такое DLP с точки зрения аналитика? Рынок средств защиты от утечки конфиденциальных данных в России
- 3. Чем можно защититься от утечек?
- 4. Что такое DLP? DLP-продукт обнаруживает и/или блокирует несанкционированную передачу конфиденциальной информации (утечку) по каналам: Электронная почта
- 5. Что такое DLP? Атрибуты современной DLP-системы: Создание политик контроля данных Анализ контента и действий с ним
- 6. Технологии защиты от утечек
- 7. Эффективность гибридного анализа выше благодаря слиянию наиболее эффективных технологий Эффективность технологий Ключевые слова Регулярные выражения Цифровые
- 8. Какой DLP покупают в России? Рынок средств защиты
- 9. Объем DLP-рынка в России Объем DLP-рынка в России в 2008-2010 годах (млн. USD) «Анализ рынка систем
- 10. Темпы роста DLP-рынка в России Объем DLP-рынка в России в 2008-2010 годах (млн. USD) «Анализ рынка
- 11. Основные игроки DLP-рынка в России Доли рынка участников DLP-рынка в России в 2010 году «Анализ рынка
- 12. Основные игроки DLP-рынка в России Доли рынка участников DLP-рынка в России в 2009 году «Анализ рынка
- 13. Основные игроки DLP-рынка в России «Анализ рынка систем защиты от утечек конфиденциальных данных (DLP) в России
- 14. Основные игроки DLP-рынка в России Изменение долей DLP-рынка в России в 2010 году «Анализ рынка систем
- 15. Новые игроки DLP-рынка в России Конкуренция на рынке постоянно возрастает DeviceLock Trend Micro SearchInform Falcongaze RSA
- 16. Краткая картина рынка Объем российского рынка DLP пока остается небольшим и он постепенно «размывается». Уровень конкуренции
- 17. Что ожидать в ближайшем будущем? Рыночные тенденции
- 18. Технологические тренды Рост функциональности и зрелости продуктов Контроль большего количества каналов Совершенствование систем анализа событий Упрощение
- 19. Расширение применимости Предотвращение нежелательных или криминальных действий сотрудников Контроль настроения внутри компании Контроль действий сотрудников на
- 20. Интеграция Интеграция со сторонними решениями: Системы шифрования данных Rights Management Services (RMS) Заимствование функций систем контроля
- 21. Новые вызовы Как отвечать на глобальные вызовы IT-рынка? Контроль мобильных устройств Виртуализация и «облака» Утечки связанные
- 23. Скачать презентацию